- •Що відноситься до навмисних погроз.
- •Визначення механізм захисту, безпека ос. Особливості, які дозволяють визначити питання забезпечення безпеки ос.
- •3.Що відноситься до безпосередніх каналів витоку інформації.
- •4.Типові функціональні дефекти ос, які можуть привести до створення каналів витоку даних.
- •5. Що собою представляє достовірна обчислювальна база.
- •6. Допоміжні засоби захисту (засоби моніторингу, профілактичного контролю та аудита).
- •7. Що собою представляє біометрична автентифікація користувача.
- •8.Контроль доступу до даних. Логічне керуванні доступом.
- •9.Що припускає динамічний режим вивчення алгоритму програм.
- •10.Довільне керування доступом та його недоліки.
- •11.У чому полягає сутність методу, заснованого на використанні самогенеруємих кодів.
- •12.Централізована модель адміністрування механізмів захисту.
- •14. Основные защитные механизмы ос семейства unix.
- •15.Які функції виконують програмно-апаратні засоби захисту комп'ютерної інформації
- •16. Недоліки захисних механізмів ос сімейства Unix.
- •9. Що називають атакою на комп'ютерну систему
- •18. Відмінність і подоба захисних механізмів ос сімейства Windows від ос сімейства Unix.
- •19.Що відноситься до непрямих каналів витоку інформації.
- •20.Принципові недоліки захисних механізмів ос сімейства Windows.
- •21.Для чого використовується процедура «рукостискання».
- •26.Концепція реалізації розмежувальної політики доступу до ресурсів.
- •12.Як може бути забезпечена безпека в частково контрольованих комп'ютерних системах
- •27.Механізм замкнутості програмного середовища.
- •25.Яким шляхом доводиться правильність функціонування ядра безпеки.
- •26.Класифікація погроз ос та їх зв'язок з недоліками засобів захисту ос.
- •27.Які механізми відносяться до протидії дизасемблюванню програм.
- •28.Які основні можливості захисту надають інструменти безпеки ос Windows nt
- •29.Які компоненти входять у систему розмежування доступу.
- •30.Функції безпеки Windows nt.
- •31.Сервер автентифікації Kerberos.
- •32.Засобу мережної безпеки Windows Server 2003.
- •33.Що називають атакою на комп'ютерну систему.
- •Протоколи забезпечення безпеки. Протокол Kerberos. Протоколы.
- •34.Протокол ipSec та його функції.
- •35.Протокол ssl/tls. Захист даних за допомогою ssl/tls.
14. Основные защитные механизмы ос семейства unix.
Защита ОС семейства Unix в общем случае базируется на трех основных механизмах:
идентификации и аутентификация пользователя при входе в систему;
разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа;
3) аудит, т.е. регистрация событий.
15.Які функції виконують програмно-апаратні засоби захисту комп'ютерної інформації
– обеспечение секретности информации в случае кражи "винчестера" или ПК;
– обеспечение защиты от несанкционированного включения компьютера;
– разграничение полномочий пользователей по доступу к ресурсам компьютера;
– проверка целостности используемых программных средств системы в момент включения системы;
– проверка целостности программы в момент ее запуска на выполнение;
– запрещение запуска на выполнение посторонних программ;
– ведение системного журнала, регистрирующего события, возникающие в системе;
– обеспечение "прозрачного" шифрования информации при обращении к защищенному диску;
– обнаружение искажений, вызванных вирусами, ошибками пользователей, техническими сбоями или действиями злоумышленника.
16. Недоліки захисних механізмів ос сімейства Unix.
Принципиальные недостатки защитных механизмов ОС семейства Unix.
В ОС семейства Unix, вследствие реализуемой ею концепции администрирования (не централизованная), невозможно обеспечить замкнутость (или целостность) программной среды. Это связано с невозможностью установки атрибута "исполнение" на каталог (для каталога данный атрибут ограничивает возможность "обзора" содержимого каталога). Поэтому при разграничении администратором доступа пользователей к каталогам, пользователь, как "владелец" создаваемого им файла, может занести в свой каталог исполняемый файл и, как его "владелец", установить на файл атрибут "исполнение", после чего запустить записанную им программу. Эта проблема непосредственно связана с реализуемой в ОС концепцией защиты информации.
Не в полном объеме реализуется модель доступа, в частности, не могут разграничиваться права доступа для пользователя "root" (UID = 0), т.е. данный субъект доступа исключается из схемы управления доступом к ресурсам. Соответственно все запускаемые им процессы имеют неограниченный доступ к защищаемым ресурсам. С этим недостатком системы защиты связано множество атак, в частности:
несанкционированное получение прав root;
запуск с правами root собственного исполняемого файла (локально либо удаленно внедренного), при этом несанкционированная программа получает полный доступ к защищаемым ресурсам и т.д.
Кроме того, в ОС семейства Unix невозможно встроенными средствами гарантированно удалять остаточную информацию. Для этого в системе абсолютно отсутствуют соответствующие механизмы.
9. Що називають атакою на комп'ютерну систему
атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел) исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, различить преднамеренные и случайные действия бывает невозможно, и хорошая система защиты должна адекватно реагировать на любое из них.
